解读session
session是一种保存上下文信息的机制,它是针对每一个用户的,变量的值保存在服务器端,通过SessionID来区分不同的客户,session是以Cookie或URL重写为基础。默认使用Cookie来实现,系统会创造一个名为JSESSIONID的输出Cookie,或称为"Session Cookie",以区别Persistent Cookies(通常所说的Cookie).Session Cookie是存储在浏览器中,并不是写在硬盘上的,但是把浏览器的Cookie禁止后,使用response对象的encodeURL或encodeRedirectURL方法编码URL,WEB服务器会采URL重写的方式传递Sessionid,用户就可以在地址栏看到jsessionid=A09JHGHKHU68624309UTY84932之类的字符串。
通常Session Cookie是不能跨窗口使用,当用户新开了一个浏览器进入相同的页面时,系统会赋予用户一个新的SessionID,这样信息共享的目的就达不到,此时可以把SessionID保存在Persistent Cookie中,然后再新的窗口中读出来,就可以得到上一个窗口的SessionID了,这样通过Session Cookie和Persistent Cookie的结合,实现了跨窗口的会话跟踪。
session的工作原理
就session的实现而言,好像是这样的:
(1)当有Session启动时,服务器生成一个唯一值,称为SessionID(好像是通过取进程ID的方式取得的)。
(2)然后,服务器开辟一块内存,对应于该SessionID。
(3)服务器再将该SessionID写入浏览器的cookie(一些在网页的源代码中有所体现)。
(4)服务器内有一进程,监视所有Session的活动状况,如果有Session超时或是主动关闭,服务器就释放该内存块。
(5)当浏览器连入IIS(服务器)时并请求的ASP(脚本语言)内用到Session时,IIS(服务器)就读浏览器Cookie中的SessionID。
(6)然后,服务检查该SessionID所对应的内存是否有效。
(7)如果有效,就读出内存中的值。
(8)如果无效,就建立新的Session。
注意:
(1)在大浏览量的网站,Session并不保险,我们过去的网站就经常碰到存在Session中得值不正确(可能出现重复的SessionID)。
(2)SessionID不能从硬盘上的Cookie文件获得,如果想在客户端获知自己的SessionID,只能通过JavaScript来读取。
Cookie和会话状态
做BS开发,这两个概念必不可少,先来个大概了解,没有实际应用很难深入,深入看参考地址!
什么是Cookie?
Cookie是一小段文本信息,伴随着用户请求和页面在Web服务器和浏览器之间传递。用户每次访问站点时,Web应用程序都可以读取Cookie包含的信息。Cookie的基本工作原理如果用户再次访问站点上的页面,当该用户输入URLwww.*****.com时,浏览器就会在本地硬盘上查找与该URL相关联的Cookie。如果该Cookie存在,浏览器就将它与页面请求一起发送到您的站点。
Cookie有哪些用途?
最根本的用途是:Cookie能够帮助Web站点保存有关访问者的信息。更概括地说,Cookie是一种保持Web应用程序连续性(即执行“状态管理”)的方法.使Web站点记住您.
什么是会话Session?
当用户访问您的站点时,服务器会为该用户创建唯一的会话,会话将一直延续到用户访问结束。
参考地址
http://www.microsoft.com/china/MSDN/library/archives/library/dv_vstechart/html/vbtchaspnetcookies101.asp
http://support.microsoft.com/default.aspx?scid=kb;en-us;307598
cookie欺骗原理
正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来保存用户集分,等级等等)。因而成为一些高手关注的对象,借此来取得特殊权限,甚至攻克整个网站。以下是自己在xp,2003上做过的测试关于javascript中对cookie的应用。
一、cookie的建立
在讲如何建立cookie之前,我们先来了解一下cookie的基本格式:
cookiename+cookievalue;expire=expirationdategmt;path=urlpath;domain=sitedomain
其中各项以;分开,首先是指定cookie的名称,并为其赋值。接下来分别是cookie的有效期,url路径以及域名,在这几项中,除了第一项以外,其它部分均为可先项。
我们来看一段代码,了解一下cookie究竟是怎样建立的:
<HTML><HEAD><TITLE>Set a cookie based on a form</TITLE>
<SCRIPT LANGUAGE=javascript>
<!--
expireDate = new Date;
expireDate.setMonth(expireDate.getMonth()+6);
userName = "" ;
if (document.cookie!="") {
userName =document.cookie.split("=")[1];
}
function nameField_onblur() {
var userName;
userName=document.myform.nameField.value;
document.cookie="userName="+userName+";expires="+expireDate.toGMTString();
alert(document.cookie);
}
//-->
</SCRIPT></HEAD>
<BODY BGCOLOR="WHITE" onLoad="document.myform.nameField.value = userName">
<form NAME="myform">
<H1>Enter your name:
<INPUT TYPE="TEXT" NAME="nameField" onBlur="return nameField_onblur()"></H1>
</form></BODY></HTML>
1,<SCRIPT LANGUAGE="java script" TYPE="TEXT/javascript">
脚本开始的标记,由此一句告诉浏览器以下将是javascript.
2,<!-- Hide script from older browsers
为了防止浏览器不能识别脚本,而让浏览器误以为是HTML注释而忽略它。
3,expireDate = new Date
获取当前日期,并存入变量expireDate中。
4,expireDate.setMonth(expireDate.getMonth()+6)
获取当前月份值,将其加6后设置为expireDate的月份总值部分。这意味着本cookie的有效期为6个月。
5,if (document.cookie != "")
如果document的值不为空,相当于检查用户硬盘上是否已经有了cookie。
6,userName = document.cookie.split("=")[1]
此处用到了split("=")函数,它的功能是把cookie记录分割为数组,cookie的名为cookie[0],值为cookie[1],以此类推。所以此处document.cookie.split("=")[1]返回的值是此cookie的值。在此句中将值赋给了变量userName。
7,function nameField_onblur()()
设置名为nameField_onblur()的函数。
8,document.cookie = "userName="+userName+";expires=" + expireDate.toGMTString()
此句是将设置好的cookie写入用户硬盘。expireDate.toGMTString()把expireDate中的值转换为文本字符串,这样才能写入cookie中。
9,onLoad="document.myform.nameField.value = userName"
当页面载入时,把username的值写入文本框(如果有的话)。
10,onBlur="nameField_onblur()"
当用户离开文本框时,onBlur调用函数nameField_onblur()。
既然我们可以建立cookie,那么读取也不是什么难事,请接着往下看!
二、读取和显示cookie
一般来说,cookie的作者并不希望cookie被显示出来,这是当然的!天知道里面写了些什么!?然而这也是我们想要读出它的原因!~~~:D
<HTML><HEAD><TITLE>Cookie Check</TITLE></HEAD>
<BODY BGCOLOR="WHITE">
<H2>
<SCRIPT LANGUAGE=javascript>
<!-- Hide script from older browsers
var thisCookie;
if (document.cookie == "") {
document.write("There are no cookies here");
}
else {
thisCookie = document.cookie.split(";");
for (i=0; i<thisCookie.length; i++) {
document.write("Cookie'length is " + thisCookie.length+"<br>");
document.write("Cookie name is ’"+ thisCookie[i].split("=")[0]);
document.write("’, and the value is ’"+thisCookie[i].split("=")[1]+"’<BR>");
}
}
// End hiding script -->
</SCRIPT>
</H2></BODY></HTML>
以上的便是一段读取cookie的名字和值的脚本。上文中解释过的语句在此不多赘述,且看有什么新的语法:
1,thisCookie = document.cookie.split(";")[注意:并非前文中出现过的split("=")。
split(";")可以产生数组的结果,本句中,由document.cookie.split(";")来获取cookie的值,并将这个数组赋值。
2,for (i=0; i<thisCookie.length; i++)
设置计算器变量i的值为0,如果其值小于thisCookie.length(thisCookie中值的个数),将i的值加1。
3,document.write("Cookie name is ’"+thisCookie[i].split("=")[0])
此句中thisCookie[i].split("=")[0]较难理解,上面的脚本中,thiscookie已经被赋值为一个数组的值,那么thisCookie[i]是指数组中第i个值,也就是第i个cookie,而由上文可知split("=")[0]是指cookie的名字。
这样thisCookie[i].split("=")[0]便是第i的cookie中cookie的名字!
4,document.write("’, and the value is ’"+thisCookie[i].split("=")[1]
跟3极为相似,即是第i个cookie中 cookie的值。
到此,我们已经熟悉了如何建立cookie以及它的读取。这些也正是cookie欺骗也需要的主要技术!
三、cookie欺骗的实现
要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。
而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。
在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!
而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了!
做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在xp,2003下的C:\WINDOWS\system32\drivers\etc,有一名为hosts的文件,以文本方式打开后会看到这样的格式:
127.0.0.1 lockhost #注释
利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!
具体使用时,只需将IP和域名依上面的格式添加,存为hosts即可!(注意:此文件无后缀名)
到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
假设目标站点是www.xxx.com
www.self.com是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)
首先ping出www.self.com的IP地址:
ping www.self.com
Reply from 12.34.56.78: bytes=32 time=20ms TTL=244
然后修改hosts文件如下:
12.34.56.78 www.xxx.com
并保存为hosts。
将用来读取cookie的页面传至www.self.com(脚本如二所示)。
此时连上www.xxx.com。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com
www.xxx.com设在本地的cookie便可被读出!~~:D
然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,恢复hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)
编后
cookie欺骗是一种发现较早,且较难使用的hack手法,除了javascript 可以控制以外,asp等也可以用来对其进行设置。所以在此声明,未必能对所有站点有效。但技术真实,无须置疑!
分享到:
相关推荐
6. **教育与研究**:除了实际的攻击,该工具也可以作为教学材料,帮助学习者理解Cookie欺骗的工作原理和防范措施。 使用说明.txt文件可能包含了如何安装、运行以及利用桂林老兵Cookie欺骗工具的具体步骤和注意事项...
5. **教学材料**:由于与教育平台相关,工具可能附带了教程或文档,解释了cookie欺骗的工作原理,以及如何在DVWA中利用这些知识。 6. **自动化攻击**:高级的工具可能会有自动化功能,能够批量测试多个cookie或针对...
这就是所谓的Cookie欺骗。因此,了解如何修改Cookie并识别潜在的安全风险至关重要。 Cookie修改欺骗工具通常具备以下功能: 1. 查看和编辑:这类工具允许用户查看已存储在浏览器中的所有Cookie,并对特定Cookie的...
下面将详细阐述Cookie欺骗的基本原理、常见类型以及如何防范。 **基本原理:** Cookie是Web服务器存储在用户浏览器上的小数据片段,用于跟踪用户状态和偏好。当用户访问一个网站时,服务器会发送Cookie到用户的...
下面将深入探讨Cookie的工作原理、Cookie欺骗的技术细节以及防范措施。 ### Cookie的工作原理 Cookie是由服务器生成并发送到用户浏览器的小文本文件,通常包含用户的登录信息、偏好设置或其他状态信息。当用户访问...
1. **Cookie的工作机制**:首先,我们需要了解Cookie是如何被创建、存储和发送到服务器的,以及它在用户身份验证和会话管理中的作用。 2. **注入攻击过程**:攻击者如何构造恶意的Cookie值,这些值可能包含SQL语句...
【桂林老兵cookie欺骗】是一种网络安全测试技术,主要针对网站的cookie管理机制进行...了解并掌握这些知识点,可以帮助开发者和安全人员更好地保护他们的网站免受cookie欺骗的威胁,同时也提醒用户重视在线隐私和安全。
4. **限制Cookie的生命周期**:不要设置过长时间的会话Cookie,以防被长期利用。 5. **使用CSRF令牌**:防止跨站请求伪造(CSRF)攻击,每页都应有独一无二的CSRF令牌。 6. **更新和维护**:定期更新服务器端代码,...
- **Persistent Cookie**:相对不安全,因为它存储在客户端硬盘上,容易受到Cookie欺骗或跨站脚本攻击。 总之,在实际开发中,应根据应用的具体需求来合理选择和配置Session与Cookie。对于涉及敏感信息的应用,建议...
- **安全性**:由于Cookie存储在客户端,容易被第三方获取,存在安全风险,例如cookie欺骗,可能导致用户身份被盗用。 2. **Session** - **概念**:Session是服务器端存储用户数据的一种方法,它在服务器上创建一...
而Cookie存储在客户端,容易受到Cookie欺骗和跨站脚本攻击。不过,结合使用Session和Persistent Cookie可以提高会话跟踪的灵活性,但同时也增加了一定的安全风险。 总结来说,Session和Cookie各有优缺点,选择哪种...
**一、Cookie的工作原理** 1. **信息存储**:当用户访问一个网站时,服务器可能向用户的浏览器发送Cookie。这些Cookie包含了识别用户会话的信息,如用户ID、偏好设置等。 2. **会话管理**:Cookie帮助网站记住用户...
在网络安全领域,"多种注入中转 cookie put get..."这一标题和描述暗示了我们讨论的主题集中在Web应用安全上的几种常见的攻击手段,特别是关于数据注入和会话管理的问题。以下是这些概念的详细解释: 1. **数据注入...
Cookie是Web服务器在用户浏览器上存储的一小段数据,用于维持用户的会话状态、个性化设置等。然而,当网站的Cookie管理不当时,可能导致敏感信息泄露或身份伪造,进而被攻击者利用。Cookie注入中转就是这种攻击方式...
工作原理** - **Cookie**: 依赖于HTTP请求头部,随每次请求发送。 - **Session**: 依赖于服务器端创建和维护Session ID,并通过Cookie或其他方式传递给客户端。 **10. 兼容性** - **Cookie**: 所有现代浏览器都...
在这个过程中,使用了ferret工具来执行Cookie劫持,这是一种常见的攻击手段,用于获取用户的登录凭据,特别是那些存储在Cookie中的会话ID。以下是整个过程的详细解释: 1. **环境准备**: 在这个场景中,我们有两...
本文实例讲述了PHP的cookie与session原理及用法。分享给大家供大家参考,具体如下: 产生背景 HTTP协议是无状态的协议。一旦数据交换完毕,客户端与服务器端的连接就会关闭,再次交换数据需要建立新的连接。这就意味...
在这里,我们深入解析了Session的工作原理及运行流程,了解了Session的概念和特点,为什么要使用Session,Session与Cookie的区别,Session的生命周期等知识点。这将有助于我们更好地理解和使用Session技术。
WebGoat的这个练习让学习者亲身体验攻击者和受害者两个角色,以更好地理解会话固定的工作原理和危害。 综上所述,会话管理是Web应用程序安全的重要组成部分,包括正确生成和保护Session ID,以及处理认证Cookie。...
标题与描述均提到了...总之,“猫客工作室”通过XSS攻击进行Cookies欺骗的案例,不仅揭示了Web应用安全的重要性和复杂性,也提醒我们在开发和使用网络服务时必须时刻警惕,采取有效的安全措施来保护用户的信息安全。